Según Black Kite, el 53% de las organizaciones sufrieron ataques de ransomware en 2021, y se esperaba que ese número aumentara al 69% en 2022. Los ciberataques no muestran signos de desaceleración, por lo que es fundamental que las organizaciones tomen las precauciones necesarias en materia de ciberseguridad. Una de las mejores formas de proteger tu entorno de TI es aplicar un proceso de seguridad endpoint.
¿Qué es la seguridad endpoint?
La seguridad endpoint consiste en en reforzar y asegurar los endpoints para protegerte de ataques malintencionados. Es un enfoque de ciberseguridad que tiene como objetivo proteger un sistema reduciendo su superficie de ataque.
Ejemplos de endpoints
Los endpoints son dispositivos remotos utilizados para la informática. Algunos ejemplos son: ordenadores de escritorio, portátiles, servidores, tabletas, teléfonos inteligentes, estaciones de trabajo y dispositivos del Internet de las cosas (IoT).
¿Cuál es la diferencia entre seguridad endpoint y antivirus?
La seguridad de los endpoints involucra todos los procesos, herramientas y configuraciones que se utilizan para proteger un endpoint de las amenazas. Adopta una perspectiva mucho más amplia que la del antivirus, que es una herramienta concreta que forma parte de tu pila de protección de endpoints. En la seguridad de los puntos finales, el antivirus se utiliza junto con EDR, configuraciones de refuerzo de los puntos finales, filtrado DNS, cortafuegos, seguridad de la red y formación en materia de seguridad para los usuarios finales.
Por qué es crucial la seguridad de los endpoints
En el entorno de TI de tu organización, existen tres puntos principales de entrada a un sistema. Esos puntos de entrada son las personas, las redes y los endpoints.
Los actores de amenazas pueden intentar convencer a las personas para que les proporcionen sus credenciales mediante estrategias como el phishing, los ataques de confianza e incluso la suplantación de identidad por correo electrónico. Una debilidad en tu red también puede permitir que alguien entre y ataque tus sistemas. Cuando se trata de endpoints, en última instancia no se le puede hacer nada a un sistema si no se puede entrar en el dispositivo. Por eso son un importante punto de entrada en los sistemas informáticos.
Cada uno de los endpoints de tu organización es un punto de entrada a tu entorno de TI que potencialmente podría ser explotado para una ciberamenaza o un ciberataque. Por lo tanto, el refuerzo de los endpoints debe ser una de las principales preocupaciones de tu empresa en materia de ciberseguridad.
¿Cómo funciona la seguridad de los endpoints?
1) Recopila información relevante
Para proteger eficazmente los endpoints contra las amenazas actuales, es necesario conocer realmente cuáles son esas amenazas. Busca fuentes fiables que puedan proporcionarte la información más reciente sobre amenazas y cómo hacerles frente. Aquí tienes algunas ideas para empezar:
Recursos de confianza y fuentes de amenazas relacionados con la seguridad
- Twitter de InfoSec (empieza por aquí)
- CVE, RSS y fuentes gubernamentales
- Proveedores de seguridad de confianza
Comunidades
- MSP:
- Informática interna y empresa:
- Centrados en la seguridad:
2) Mejora el proceso de fortalecimiento
Con la información que obtengas de estas fuentes, estarás preparado para implementarla en tu entorno de TI. Para garantizar el éxito de la implementación, debes contar con un proceso de fortalecimiento establecido. Incluye estos pasos esenciales para mitigar las amenazas y reforzar los dispositivos:
- Identifica el riesgo
- Evalúa la probabilidad y el impacto
- Desarrolla la configuración para remediar o mitigar el riesgo
- Prueba y verifica la mitigación
- Despliega la mitigación por fases y ten preparado un plan B
- Documenta el cambio e informa sobre las excepciones
- Supervisa la mitigación de la vulnerabilidad con tu RMM
3) Mitiga las vulnerabilidades heredadas
Por desgracia, hay muchas tecnologías heredadas que presentan vulnerabilidades. Deberás tomar las medidas adecuadas para mitigar estas vulnerabilidades. Aquí tienes una lista de las principales vulnerabilidades heredadas:
- Server Message Block v1: deja de usar SMB1
- PowerShell 2.0: desactiva Windows PowerShell 2.0
- TLS 1.0/1/1, y SSL (todas las versiones): soluciona el problema TLS 1.0
- LanMan (LM) y NTLMv1: Configuración del nivel de autenticación LanMan
- Autenticación en Digest: desactiva la autenticación de WDigest
- Parcheado: actualiza y aplica parches como parte de la gestión de vulnerabilidades mediante una gestión de parches basada en la nube
4) Protege los endpoints de tu organización
Fortalecimiento del sistema operativo
En el centro de los esfuerzos modernos de seguridad está, en primer lugar, mejorar la estructura de seguridad del sistema operativo y su configuración. Reforzar la construcción en esta capa permite que el resto de tus esfuerzos se asienten sobre una base sólida y moderna. Consulta los siguientes recursos para saber cómo hacerlo eficazmente:
- Reglas ASR/Anti Exploit
- Restringir las herramientas y técnicas de movimiento lateral
- Características nativas
- Protección basada en la reputación
- SmartScreen para Microsoft Edge
- Bloqueo de aplicaciones potencialmente no deseadas
- SmartScreen para aplicaciones de Microsoft Store
- Arranque seguro
- Registro
- Eliminar las aplicaciones y las funciones innecesarias
Fortalecimiento de la red
Ahora que has reforzado el sistema operativo local, céntrate en la red más amplia y en los servicios expuestos en el mundo interconectado. Esto va desde configurar la red local hasta reducir el tráfico entrante permitido.
- Desactivar o reforzar RDP
- Desactivar la multidifusión de DNS
- Desactivar NetBios
- Desactivar SmartNameResolution
- Configurar el firewall
Protección de cuentas
Restringir la superficie de ataque disponible con cuentas locales, los servicios y el almacén de credenciales frustra a los atacantes y evita la elevación rápida y fácil de privilegios. Esto podría alertarte de un ataque, aumentar el tiempo necesario para eludir las mitigaciones o incluso impedir que un ataque tenga éxito.
- Eliminar los derechos de administrador local
- Reforzar las cuentas de los administradores locales
- Limitar los derechos de acceso a las cuentas
- Utilizar el grupo de usuarios protegidos (dispositivos unidos a Active Directory)
- Proteger las credenciales del dominio con Credential Guard
Fortalecimiento de la aplicación
Los atacantes suelen intentar explotar algunas de las herramientas y configuraciones más comunes en las que confían las organizaciones. Estos elementos están ampliamente distribuidos e instalados en los endpoints. Sin más configuración, pueden dar lugar a fáciles ataques de oportunidad.
- Office Suite
- Adobe Reader
- Haz que sea un proceso
- Elige una aplicación
- Evalúa sus necesidades y riesgos
- Trabaja con contactos clave para garantizar un buen equilibrio entre riesgo y facilidad de uso
- Investiga las técnicas de fortalecimiento para ese programa específico
- Mitiga el riesgo y la exposición con más configuraciones completas
Refuerzo del navegador
Los navegadores web suelen ser uno de los elementos más olvidados de la pila. Sin embargo, su configuración es la base de uno de los programas más utilizados que se instalan en los ordenadores hoy en día. El bloqueo y la aplicación de algunos elementos de seguridad básicos pueden ayudar a proteger este punto de entrada crítico.
- Filtro de phishing Smartscreen y protección avanzada
- Sandboxing dedicado a los procesos
- La mayoría de los navegadores de hoy en día aíslan los procesos que forman la pila que todos usamos para experimentar la web. Puedes extender Application Guard a otros navegadores, lo que permite una sesión de navegador aislada del hardware para sitios de riesgo.
- Edge
- Otros navegadores
- Controla las extensiones instaladas
Comienza a mejorar la seguridad de tus endpoints
La seguridad de los endpoints es un componente esencial para una ciberseguridad eficaz. Si los dispositivos de tu organización están reforzados y protegidos contra los actores de amenazas y los ataques maliciosos, puedes evitar que se produzca una cascada de posibles efectos negativos. Además, es mucho más sencillo establecer las protecciones y precauciones adecuadas antes de que se produzca un ataque que intentar salvar los datos después.
El software de gestión automatizada de endpoints de NinjaOne cumple con los fundamentos de la seguridad de endpoints. Nuestras herramientas te ofrecen una mayor visibilidad sobre los dispositivos, la posibilidad de implementar configuraciones para reforzar los endpoints, gestionar y desplegar parches, y mucho más. Descubre cómo Ninja puede ayudarte a aumentar la seguridad de tus endpoints registrándote hoy mismo para obtener una prueba gratuita.